zaatakowanie komputera

Rozmawiali Maciej Bednarek i Jakub Wątor

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

Nasz komputer, tablet czy smartfon może zostać zaatakowany przez cyberprzestępców na wiele sposobów. Ale to, czy tak się stanie, w dużej mierze zależy od nas samych. Janusz Nawrat z Raiffeisen Polbanku tłumaczy, jak wyglądają ataki i jak się przed nimi chronić.

Hakerzy znów atakują. Uwaga na fałszywe faktury PGE

Hakerzy znów atakują. Uwaga na fałszywe faktury PGE

ostrożności - mówi Katarzyna Stącel z PGE. Pierwszy raz hakerzy - podszywając się pod Polską Grupę Energetyczną - zaatakowali na początku czerwca. Wówczas przez kilka dni PGE odbierała kilkaset zgłoszeń od zaniepokojonych klientów. Ich obawy były uzasadnione. Podstawianie konia trojańskiego dzięki fałszywej

Europol o cyberprzestępczości: Nie jest (i nie będzie) dobrze

Europol o cyberprzestępczości: Nie jest (i nie będzie) dobrze

ciągu chwili wszystkie zainfekowane komputery (lub jakiekolwiek urządzenia łączące się z internetem) wykonują jego polecenie. DDoS używany jest zwykle w celu pokazania siły lub narażenia na straty finansowe ofiary. Jeśli ktoś zaatakuje bank i jego witryny nie będą przez kilka godzin działały, może sobie

Setki milionów dolarów wykradzione reklamodawcom przez hakerów z Rosji

taką superszybką aukcję te strony lub aplikacje, które mają najlepszy współczynnik oglądalności w połączeniu z niską ceną, jakiej żądają za swoją powierzchnię reklamową (za wyświetlenie i kliknięcie przez internautę w baner reklamowy). Sieć przejętych komputerów W internecie jest mnóstwo sposobów na to

Trend Micro: Ataki ransomware to nasilające się zjawisko w Polsce

nieoficjalne informacje, ponieważ to właśnie one są wzywane do przedsiębiorstw, które zostały zaatakowane. Dlatego też bez cienia wątpliwości możemy powiedzieć, że w skali całego kraju ataki ransomware to nasilające się zjawisko. Dotyczą one nie tylko pojedynczych komputerów - wiemy o przypadkach, gdzie nagle

Ransomware: Wirus szantażysta żąda pieniędzy. I zarabia miliony

Ransomware: Wirus szantażysta żąda pieniędzy. I zarabia miliony

Logo policji, informacja o znalezionej przez nią pornografii dziecięcej i całkowita niemożność zrobienia czegokolwiek na własnym komputerze lub smartfonie - tak wygląda atak jednego z wirusów należących do rodziny tzw. ransomware (od angielskiej zbitki ransom i software - okup i oprogramowanie). W

Kłódka już nie uchroni przed złodziejem pieniędzy? Nowy wirus

Kłódka już nie uchroni przed złodziejem pieniędzy? Nowy wirus

kodowane (a więc czy jest zatrzaśnięta kłódka w polu adresu), i to powinno dać pewność, że jesteśmy na prawdziwej stronie banku, a nie na podrabianej, którą podstawili nam złodzieje, żebyśmy na niej wpisali login i hasło. Niestety, mając na komputerze nowego "robaka", stosowanie tych zasad może

Trend Micro: Wzmożona aktywność cyberprzestępców wobec sektora finans w I półr.

wzmożoną aktywność zaawansowanego malware - ransomware, a więc oprogramowania wymuszającego okupy" - powiedział ISBnews ekspert Trend Micro Marek Krauze. "Coraz częstsze zagrożenia dotyczą nie tylko komputerów osobistych czy banków, widzimy też ryzyka ataków na systemy smart city, czy ochronę

Play ostrzega przed fałszywymi fakturami. Pieniądze lądują na kontach w Panamie

Play ostrzega przed fałszywymi fakturami. Pieniądze lądują na kontach w Panamie

załącznik. W załączniku może się znajdować wirus, który pozwoli cyberprzestępcom przejąć kontrolę nad zainfekowanym komputerem i za pomocą złośliwego oprogramowania wydawać kolejne komendy. A jakie? Na przykład wysłać spam o fałszywej viagrze (setki milionów maili dziennie). Albo przypuścić tzw. atak DDoS

Cyberprzestępcy atakują platformy do gry. Idą święta, na konsolach nie pograsz

przez skierowanie w ich stronę w jednej chwili zmasowanego ruchu sieciowego z tysięcy zainfekowanych wirusem komputerów na całym świecie. Ruch ten jest większy niż przepustowość serwera (od której zależy, ile informacji może ów serwer w danej sekundzie przetworzyć). Można to porównać do tłumu klientów

Jak Burger King został sprzedany McDonald's - na Twitterze

USA. Tylko w tym roku zostały zaatakowane komputery "New York Timesa", "Wall Street Journal" i "Washington Post", w listopadzie hakerzy włamali się do telewizji NBC, zwraca uwagę Fox News. Na początku lutego Twitter przyznał, że w wyniku ataku hakerów mogło dojść do

Tygodniowy przegląd informacji ISBtech z sektora TMT

nazwie Bad Rabbit zaatakowało w ubiegłym tygodniu komputery w instytucjach i firmach w Rosji, Turcji i w USA i już przenosi się na inne europejskie kraje, ostrzegają eksperci. Jedno ze złośliwych oprogramowań - WannaCry spowodowało straty gospodarcze na poziomie 8 mld USD. Źródło: ISBnews E-commerce

NIK: Polskie urzędy w internecie są bezbronne

(tzw. phishing) manipulują ofiarą, by ta wgrała na swój komputer wirusa lub udostępniła im swoje dane logowania do danego systemu. Z raportu NIK wynika, że instytucje publiczne, owszem, inwestowały w ochronę, ale bardziej w oprogramowanie niż w uświadamianie ludzi o zagrożeniach. Samo oprogramowanie

Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie

Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie

Bardzo ciekawy raport opublikowała właśnie produkująca antywirusy fińska firma F-Secure. Jej analitycy sprawdzili zachowania czterech grup przestępczych, które zarabiają na ransomware. To wirusy szyfrujące pliki na komputerze ofiary. W zamian za odszyfrowanie przestępcy żądają zapłaty okupu w

70 milisekund, czyli jeden pomysł na biznes i szybki zysk

70 milisekund, czyli jeden pomysł na biznes i szybki zysk

nim jest? Odpowiedź kryje nazwa: RTB, czyli real-time bidding - technologia błyskawicznego zakupu i sprzedaży powierzchni reklamowych na stronach WWW. Ale po kolei. Czy korzystaliście kiedyś z cudzego komputera? Dużo mówi o właścicielu. Dzięki cookies. One sprawiły, że gdy raz włączyłem komputer mojej

Brytyjczycy chcą się pozbyć rasistów z portali

Brytyjczycy chcą się pozbyć rasistów z portali

seksualnego? Wymiar sprawiedliwości może mu zakazać korzystania np. z Facebooka, jeśli uzna, że zapobiegnie to kolejnym przewinieniom. W 2012 r. sąd w Woolwich uznał nawet, że pewien sprawca, który filmował 14-latkę pod prysznicem, w ogóle nie powinien mieć dostępu do komputera, ale sąd wyższej instancji

Rosyjscy hakerzy podbijają Estonię

internetowych. Władze w Tallinie publicznie skarżyły się, że część ataków nadeszła z komputerów państwowych instytucji w Rosji - nawet administracji prezydenta Władimira Putina. Potem hakerzy zaczęli atakować estońskie banki chlubiące się bardzo zaawansowanymi usługami elektronicznymi. Kilka dni temu cyberataki

Tygodniowy przegląd informacji ISBtech

faktury w postaci dokumentu elektronicznego o określonej przepisami strukturze.  Źródło: ISBnews Komputery kwantowe: IBM ocenia, że jesteśmy w fazie dużego przyspieszenia technologii komputerów kwantowych, poinformował dyrektor generalny IBM Polska i Kraje Bałtyckie Jarosław Szymczuk.  

Tygodniowy przegląd informacji ISBtech z sektora TMT

badania firmy Sophos. Zdecydowana większość zaatakowanych przedsiębiorstw odzyskuje dostęp do zaszyfrowanych przez przedsiębiorców informacji. Tylko co czwarte decyduje się na zapłacenie okupu, 56% polega natomiast na kopiach zapasowych.  Źródło: spółka E-commerce: Według

Ubezpieczenie od cyberprzestępstw. Uwaga na wyłączenia. Czy to się opłaca?

Ubezpieczenie od cyberprzestępstw. Uwaga na wyłączenia. Czy to się opłaca?

nie może liczyć na odszkodowanie za cyberterroryzm, który firmy definiują jako atak z pobudek socjologicznych, ideologicznych, religijnych, politycznych bądź podobnych. To bardzo ogólna formułka. Czy wystarczy, że systemy banku zaatakuje przestępca nielubiący kapitalizmu i już jest to pobudka

Tygodniowy przegląd informacji ISBtech z sektora TMT

, że dane, które każdy z nich wytwarza niezależnie w ciągu roku, są warte średnio 27 000 funtów brytyjskich (ok. 136 tys. zł). "Każdy z nas zauważył pewnie, że odwiedzając dla przykładu stronę z meblami, niemal natychmiast zostaniemy zaatakowani reklamami sklepów meblowych praktycznie na każdej

Tygodniowy przegląd informacji ISBnews z sektora TMT

niezwykle groźnego cyberataku. Był to jeden z etapów szerokiej kampanii, przeprowadzonej przez cyberprzestępców w kilku krajach, m. in. w Wielkiej Brytanii, Meksyku i Chile. Zaatakowane banki wykryły podejrzane zachowania, takie jak ruch sieciowy do zagranicznych lokacji, a także obecność zaszyfrowanych

Tygodniowy przegląd informacji ISBtech z sektora TMT

: spółka Cyberbezpieczeństwo: Analitycy z laboratorium FortiGuard firmy Fortinet ostrzegają przed szybko rozprzestrzeniającym się ransomware'em Nemty. Złośliwe oprogramowanie szyfruje pliki na zaatakowanym urządzeniu, a następnie żąda tysiąca dolarów w Bitcoinach za ich odzyskanie. Eksperci przewidują

Tygodniowy przegląd informacji ISBtech z sektora TMT

. Wśród zaatakowanych znalazło się również co najmniej 110 amerykańskich instytucji rządowych i samorządowych.  Źródło: spółka ESL: Ósma edycja Intel Extreme Masters, która odbędzie się w stolicy Śląska. W trakcie tegorocznej imprezy rozegrany zostanie pierwszy turniej rangi Masters

Wirusy i robaki komputerowe

pierwszego wirusa polimorficznego nie trzeba było długo czekać. Jeszcze w tym samym 1991 r. komputery na całym świecie zaatakowane zostały przez pochodzącego ze Szwajcarii Tecquille. Bułgarski mściciel Na początku lat 90. środowisko twórców udanych wirusów było dość hermetyczne. Autorów rzeczywiście

Tygodniowy przegląd informacji ISBtech z sektora TMT

Dąbrowski, szef zespołu inżynierów Fortinet. – Cryptojacking znacznie spowalnia komputer, ponieważ jego procesor jest w pełni wykorzystywany także po odwiedzeniu strony.  Źródło: spółka Internet Rzeczy: Polska i inne kraje Europy Środkowej i Wschodniej coraz więcej wydają na technologię

Ransomware zaatakuje twój... termostat w domu

Zintegrowane systemy inteligentnych domów pozwalają na zdalne sterowanie, nawet z bardzo dużej odległości, m.in. oświetleniem, klimatyzacją czy urządzeniami AGD i RTV nie są już w tej chwili drogą nowinką technologiczną. Użytkownicy przez internet mogą sterować nimi za pomocą komputerów, tabletów

Uwaga, wirusy szantażyści atakują. Ransomware coraz większym problemem

"Pliki w twoim komputerze zostały zaszyfrowane - twoje dokumenty, zdjęcia, filmy, etc. Ale nie martw się - jeszcze ich nie usunąłem. Masz 24 godziny na zapłacenie 150 dolarów aby otrzymać klucz deszyfrujący. Co godzinę będę kasować kolejne pliki z twojego dysku. Za 72 godziny wszystkie znikną

Ranking najlepszych gier wideo. Na szczycie: tortury, narkotyki i strzelanie do policjantów... [TOP 10]

: Rockstar San Diego, wydawca: Rockstar Games, platformy: Playstation 3, Xbox 360, 2010 Miejsce 2. JOURNEY. Najdalsza podróż Świat gier jest tak bogaty, że nie sposób go przemierzyć. Nikt nie ogra wszystkich wartych uwagi tytułów, choćby życie spędził przy komputerze czy konsoli. Prócz dużych

Atak hakerów na instytucje finansowe. Włamanie na stronę KNF, na celowniku także systemy banków

się z niego wody. Wodopojem w tym przypadku była właśnie strona Komisji Nadzoru Finansowego. Część naszych informatorów z banków mówi, że wirus przedostał się w ten sposób do komputerów służbowych kilkorga pracowników czterech banków. Ale inni twierdzą, że trzeba by naprawdę rozbudowanego

Rosyjscy cyberprzestępcy zaatakowali i wyłączyli na kilka godzin francuskie kanały TV

Monde już w styczniu. Przez ponad dwa miesiące prowadzili rekonesans, by poznać systemy. Gdy znaleźli komputery odpowiadające za kanały telewizyjne, zlecili innym hakerom stworzenie oprogramowania mającego je zniszczyć. W sumie znaleźli siedem dziur, którymi mogli się dostać do systemów telewizji

Hakerzy z Rosji atakują Niemcy. Na celowniku partia kanclerz Merkel

kalkulacyjne, które powstały w ostatnich miesiącach przed włamaniem. Według "Bilda" jednym z pierwszych zainfekowanych był komputer w poselskim biurze kanclerz Angeli Merkel. Tej informacji jednak oficjalnie nie potwierdzono. Informatycy Bundestagu przez kilka tygodni nie byli sobie w stanie poradzić

Internet po zamachu na WTC

handlu narkotykami". Zaatakowany został jeden z arabskich serwisów utrzymywanych na serwerze niemieckim. Włamywacz podpisujący się Anonyme Feigling (Anonimowy Tchórz) wyłuskał z niej pełną, liczącą ponad 500 nazwisk, listę adresową subskrybentów i opublikował ją w szwajcarskim serwisie

Komputery i roboty wypierają ludzi ze stanowisk. Kto pierwszy w kolejce?

- może zaatakować intruza, strzelając do niego specjalną siatką obezwładniającą. Automatyzowana jest nie tylko cała magazynowa papierologia. Takie wynalazki w dużych magazynach, jak np. mikrokomputer z planem magazynu przypięty do wózka widłowego albo informacja na fakturze, mówiąca na której półce